pertemuan iv - elearning mk aplikom FE Unlam

advertisement
PERTEMUAN IV
PENGANTAR APLIKASI KOMPUTER
PROGRAM PENGGANGGU DAN
PERUSAK SISTEM KOMPUTER
KODE JAHAT/PERUSAK (MALICIOUS CODES)
Kode jahat/perusak (malicious codes atau
disingkat malcodes) didefinisikan sebagai semua
macam program, makro atau script yang dapat
diesekusi dan dibuat dengan tujuan untuk
merusak sistem komputer
Kode perusak dapat digolongkan dalam 3 macam
golongan: virus, worm dan Trojan Horses, serta
beberapa program yang memiliki bug.
VIRUS
Definisi

"A program that can infect other programs by modifying
them to include a slighty altered copy of itself. A virus
can spread throughout a computer system or network
using the authorization of every user using it to infect
their programs. Every programs that gets infected can
also act as a virus that infection grows“ ( Fred Cohen )
KRITERIA VIRUS
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan
menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
SIKLUS HIDUP VIRUS
Dormant phase ( Fase Istirahat/Tidur )
Propagation phase ( Fase Penyebaran )
Trigerring phase ( Fase Aktif )
Execution phase ( Fase Eksekusi )
JENIS–JENIS VIRUS
Virus Boot Sector / Boot Record / Partisi
Virus File
Virus Hybrid
Virus FAT
Virus Macro
BEBERAPA CARA PENYEBARAN VIRUS
Disket, media storage yang lain
Jaringan ( LAN, WAN,dsb)
WWW (internet)
Software yang Freeware, Shareware atau bahkan
Bajakan
Attachment pada email, transfering file
WORM
Program yang akan berusaha memperbanyak dirinya
semaksimal mungkin, sehingga akibatnya media
penyimpanan/memori akan penuh.
Worm ditujukan kepada program yang mengkopi dirinya
sendiri ke HANYA memory komputer. Perbedaan
mendasar dari worm dan virus adalah, apakah
menginfeksi target code atau tidak. Virus menginfeksi
target code, tetapi worm tidak. Worm hanya ngendon di
memory.
Worm pada awalnya diketemukan di large
computer (1970-an), dan akhir- akhir ini
saja diketemukan di komputer kecil seperti
PC. Terutama sejak 1999, dimana work
banyak beredar melalui media email.
Contoh worm: I-Worm/Happy99(Ska), IWorm/ExploreZIP, I-Worm/PrettyPark, IWorm/MyPics
TROJAN HORSES
Kuda Troya dalam yang membahayakan musuhnya.
Yaitu suatu program yang merusak program lain secara
kasar, sehingga bisa dipastikan program yang diserang
akan rusak dan tidak bisa digunakan lagi.
Program trojan horse sendiri biasanya terdiri atas 2
bagian, yaitu program client dan program server, dimana
program server ditaruh kedalam komputer yang hendak di
kontrol sedangkan program client dijalankan oleh sang
hacker untuk melakukan pengontrolan.
Berbeda dengan virus, Trojan Horse tidak dapat
memproduksi diri sendiri. Pada umumnya, mereka dibawa
oleh utility program lainnya. Utility program tersebut
mengandung dirinya, atau Trojan Horse itu sendiri
ber"lagak" sebagai utility program
 DOS Trojan Horse
 Windows Trojan Horse
PROGRAM BUG
Program biasa yang mempunyai kesalahan (bug)
dalam pemrogramannya akibat keteledoran sang
pembuat. Salah satu akibatnya adalah terjadinya
hang.
BAGAIMANA CARANYA SUPAYA KOMPUTER
TIDAK TERSERANG VIRUS ?
Langkah-Langkah untuk Pencegahan






Gunakan antivirus yang anda percayai dengan update terbaru.
Selalu scanning semua media penyimpanan eksternal yang akan
digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect
antivirus anda bekerja maka prosedur ini dapat dilewatkan.
Jangan biarkan sembarang orang untuk memakai komputer Anda.
Jika anda terhubung langsung ke Internet cobalah untuk
mengkombinasikan antivirus anda dengan Firewall, Anti-spamming,
dsb.
Selalu waspada terhadap fle-file yang mencurigakan, contoh : file
dengan 2 buah exstension atau file executable yang terlihat
mencurigakan.
Untuk software freeware + shareware, ada baiknya anda
mengambilnya dari situs resminya.
Langkah-Langkah Apabila telah Terinfeksi




Deteksi dan tentukan dimanakah kira-kira sumber virus
tersebut apakah di disket, jaringan, email dsb. Jika
anda terhubung ke jaringan maka ada baiknya anda
mengisolasi komputer anda dulu (baik dengan melepas
kabel atau mendisable sambungan internet dari control
panel)
Identifikasi dan klasifikasikan jenis virus apa yang
menyerang pc anda, dengan cara: Gejala yang timbul,
misal : pesan, file yang corrupt atau hilang dsb; Scan
dengan antivirus anda.
Bersihkan virus tersebut.
Langkah terburuk. Jika semua hal diatas tidak berhasil
adalah memformat ulang komputer anda
PERUSAK SISTEM KEAMANAN
JARINGAN
HACKER & CRACKER
Hacker dengan keahliannya dapat melihat &
memperbaiki kelemahan perangkat lunak di
komputer; biasanya kemudian di publikasikan
secara terbuka di Internet agar sistem menjadi
lebih baik. Sialnya, segelintir manusia berhati
jahat menggunakan informasi tersebut untuk
kejahatan – mereka biasanya disebut cracker.
Seorang Cracker umumnya pria usia 16-25
tahun. Berdasarkan statistik pengguna Internet
di Indonesia maka sebetulnya mayoritas
pengguna Internet di Indonesia adalah anakanak muda pada usia ini juga
Para cracker muda ini umumnya melakukan
cracking untuk meningkatkan kemampuan /
menggunakan sumber daya di jaringan untuk
kepentingan sendiri. Umumnya para cracker
adalah opportunis. Melihat kelemahan sistem
dengan mejalankan program scanner. Setelah
memperoleh
akses
root,
cracker
akan
menginstall pintu belakang (backdoor) dan
menutup semua kelemahan umum yang ada.
BEBERAPA SERANGAN CRACKER
FTP Attack
Dilakukan terhadap File Transfer Protocol adalah serangan buffer
overflow yang diakibatkan oleh malformed command. tujuan
menyerang FTP server ini rata-rata adalah untuk mendapatkan
command shell ataupun untuk melakukan Denial Of Service.
Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan hosthost yang berada di dalamnya secara significant dengan cara terus
melakukan request/permintaan terhadap suatu informasi dari sever
yang bisa menangani serangan classic Denial Of Service(Dos),
mengirim request ke satu port secara berlebihan dinamakan
flooding, kadang hal ini juga disebut spraying. Ketika permintaan
flood ini dikirim ke semua station yang berada dalam network
serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan
informasi menjadi lemah dan akhirnya menyerah.
E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu:
mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport
level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social
engineering(memanfaatkan osialisasi secara fisik).
Penyerangan email bisa membuat system menjadi
crash, membuka dan menulis ulang bahkan
mengeksekusi file-file aplikasi atau juga membuat akses
ke fungsi fungsi perintah (command function).
Serangan mail flood (flood =air bah) terjadi ketika
banyak sekali e-mail yang dikirimkan oleh
attackerkepada sasaran yang mengakibatkan transfer
agent kewalahan menanganinya, mengakibatkan
komunikasiantar program lain menjadi tidak stabil dan
dapat membuat system menjadi crash.
Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang
kemanan. Kadang seorang user tidak perduli dengan nomor pin yang
mereka miliki, seperti bertransaksi online di warnet, bahkan
bertransaksi online dirumah pun sangat berbahaya jika tidak
dilengkapi dengan software security seperti SSL dan PGP. Password
adalah salah satu prosedur kemanan yang sangat sulit untuk
diserang, seorang attacker mungkin saja mempunyai banyak tools
(secara teknik maupun dalam kehidupan sosial) hanya untuk
membuka sesuatu yang dilindungi oleh password. Ketika seorang
attacker berhasil mendapatkan password yang dimiliki oleh seorang
user, maka ia akan mempunyai kekuasaan yang sama dengan user
tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga
passwordnya dari social engineering setidaknya dapat meminimalisir
risiko, selain berjaga-jaga dari praktek social enginering organisasi
pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan
seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.
Anda tertarik mencoba?
TRIMAKASIH
Download